Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Zusammenfassung: Um Zero Trust-Prinzipien auf Azure-Dienste anzuwenden, müssen Sie die Infrastrukturkomponenten bestimmen, die erforderlich sind, um Ihre gewünschte Arbeitsauslastung zu unterstützen, und dann Zero Trust-Prinzipien auf diese Komponenten anwenden.
Diese Artikelserie hilft Ihnen, die Prinzipien von Zero Trust mithilfe einer multidisziplinären Methodik auf Ihre Dienste in Microsoft Azure anzuwenden. Zero Trust ist eine Sicherheitsstrategie. Es handelt sich nicht um ein Produkt oder eine Dienstleistung, sondern um einen Ansatz zur Gestaltung und Umsetzung der folgenden Sicherheitsprinzipien:
- Explizit verifizieren
- Geringstmögliche Zugriffsberechtigungen verwenden
- Von einer Sicherheitsverletzung ausgehen
Die Implementierung des Zero Trust-Ansatzes "nie vertrauen, immer überprüfen" erfordert Änderungen an der Cloudinfrastruktur, der Bereitstellungsstrategie und der Implementierung.
In diesen Artikeln erfahren Sie, wie Sie den Zero Trust-Ansatz auf diese neuen oder bereits bereitgestellten Azure-Dienste anwenden:
- Azure IaaS – Übersicht
- Azure Virtual Desktop
- Azure Virtual WAN
- IaaS-Anwendungen in Amazon Web Services
- Microsoft Sentinel und Microsoft Defender XDR
Inhaltsarchitektur
Hier finden Sie die Inhaltsarchitektur für diese Artikelgruppe, die die Plattform- und Workload-Artikel zum Anwenden von Zero Trust-Prinzipien auf Azure-Dienste enthält.
Sie wenden die Anleitung in den Artikeln in einem Stack von unten nach oben an.
| Arbeitslast | Plattformsatz von Artikeln (von unten nach oben) |
|---|---|
| IaaS-Apps in Amazon Web Services (AWS) |
|
| Spoke VNet mit Azure IaaS-Diensten |
|
| Azure Virtual Desktop oder virtuelle Maschinen |
|
Es ist wichtig zu beachten, dass die Anleitungen in dieser Artikelreihe spezifischer für diese Art von Architektur sind als die Anleitungen in den Architekturen Framework zur Cloud-Einführung und Azure-Zielzone. Wenn Sie die Anleitungen in einer dieser Ressourcen angewendet haben, lesen Sie unbedingt auch diese Artikelserie, um weitere Empfehlungen zu erhalten.
Weitere Artikel für Azure-Dienste
Sehen Sie sich diese zusätzlichen Artikel zum Anwenden von Zero Trust-Prinzipien auf Azure-Dienste an:
- Für Azure IaaS:
- Azure Virtual Desktop
- Azure Virtual WAN
- IaaS-Anwendungen in Amazon Web Services
- Schützen von Azure-Ressourcen vor Cyberangriffen
- Microsoft Sentinel und Microsoft Defender XDR
Weitere Artikel zur Anwendung von Zero Trust-Prinzipien auf Azure-Netzwerke finden Sie hier:
- Verschlüsseln Ihres Netzwerkdatenverkehrs
- Segmentieren des Netzwerkdatenverkehrs
- Gewinnen von Einblicken in Ihren Netzwerkdatenverkehr
- Einstellen der Legacy-Netzwerksicherheitstechnologie
Verweise
Klicken Sie auf die folgenden Links, um mehr über die verschiedenen in diesem Artikel erwähnten Dienste und Technologien zu erfahren.
- Was ist Azure – Microsoft Cloud Services
- Einführung in Azure-Sicherheit
- Implementierungsanleitungen für Zero Trust
- Übersicht über Microsoft Cloud Security Benchmark
- Übersicht über die Sicherheitsgrundsätze für Azure
- Erstellen der ersten Verteidigungsebene mit Azure-Sicherheitsdiensten
- Referenzarchitekturen für Microsoft-Cybersicherheit
Zusätzliche Zero Trust-Dokumentation
Lesen Sie weitere Zero Trust-Inhalte basierend auf der Dokumentation oder den Rollen in Ihrer Organisation.
Dokumentationssatz
In der folgenden Tabelle finden Sie die besten Zero Trust-Dokumentationssätze für Ihre Anforderungen.
| Dokumentationssatz | Hilfsfunktion | Rollen |
|---|---|---|
| Adoption Framework für detaillierte Anleitungen für wichtige Geschäftslösungen und -ergebnisse | Anwenden von Zero Trust-Schutzmechanismen aus der C-Suite auf die IT-Implementierung | Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen |
| Bewertungs- und Fortschrittsverfolgungsressource | Bewerten Sie die Bereitschaft Ihrer Infrastruktur, und verfolgen Sie den Fortschritt. | Sicherheitsarchitekt*innen, IT-Teams und Projektmanager*innen |
| Partner Kit „Zero Trust“ | Co-Branded-Tracking-Ressourcen, Workshop und Architekturdarstellungen | Partner und Sicherheitsarchitekten |
| Konzepte und Bereitstellungsziele für einen allgemeinen Bereitstellungsleitfaden für Technologiebereiche | Anwenden von Zero Trust-Schutzmechanismen für Technologiebereiche | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für kleine Unternehmen | Anwenden von Zero Trust-Prinzipien auf kleine Unternehmenskund:innen | Kund:innen und Partner:innen, die Microsoft 365 für Unternehmen nutzen |
| Zero Trust-Bereitstellungsplan mit Microsoft 365 für einen detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero Trust-Schutzmechanismen auf Ihren Microsoft 365-Mandanten | IT-Teams und Sicherheitsmitarbeiter*innen |
| Zero Trust für Microsoft-Copilots für einen schrittweisen und detaillierten Entwurfs- und Bereitstellungsleitfaden | Anwenden von Zero-Trust-Schutz auf Microsoft-Copilots | IT-Teams und Sicherheitsmitarbeiter*innen |
| Integration von Zero Trust-Schutzmechanismen in Partnerlösungen für Entwurfsanleitungen für Technologiebereiche und Spezialisierungen | Anwenden von Zero Trust-Schutzmechanismen auf Microsoft-Cloudlösungen von Partnerunternehmen | Entwickler*innen in Partnerunternehmen, IT-Teams und Sicherheitsmitarbeiter*innen |
| Verwenden von Zero Trust-Prinzipien für den Anwendungsentwicklungsleitfaden und Best Practices | Anwenden von Zero Trust-Schutzmechanismen auf Ihre Anwendung | Anwendungsentwickler |